UNIVERSIDAD DE CHILE

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD DE CHILE"

Transcripción

1 UNIVERSIDAD DE CHILE Facultad de Derecho Departamento de Ciencias Penales y Criminología TRATAMIENTO PENAL A LA INTERVENCIÓN INDISCRIMINADA DE LAS TELECOMUNICACIONES PERSONALES VÍA INTERNET DE LOS CIUDADANOS CHILENOS, POR AGENTES DE ESTADO EXTRANJEROS. Memoria de pregrado para optar al grado de licenciado en ciencias jurídicas. INTEGRANTES: Jorge Aníbal Aranda Ortega Manuel Alejandro Ramírez González PROFESOR GUÍA: Myrna Villegas Díaz A nuestras familias, compañeros, y amigos. Santiago, Chile 2008 UNIVERSIDAD DE CHILE 1

2 Facultad de Derecho Departamento de Ciencias Penales y Criminología TRATAMIENTO PENAL A LA INTERVENCIÓN INDISCRIMINADA DE LAS TELECOMUNICACIONES PERSONALES VÍA INTERNET DE LOS CIUDADANOS CHILENOS, POR AGENTES DE ESTADO EXTRANJEROS. INTEGRANTES: Jorge Aníbal Aranda Ortega Manuel Alejandro Ramírez González PROFESOR GUÍA: Myrna Villegas Díaz. Calificación final: 6.8 Santiago, Chile

3 A nuestras familias, compañeros, y amigos. 3

4 AGRADECIMIENTO A quienes con su estímulo nos ayudaron para que esta publicación fuera posible: familiares, compañeros, profesores y amigos. 4

5 RESUMEN La intervención en las telecomunicaciones vía correo electrónico realizada por agencias de inteligencia extranjeras, importa la verificación de vulneraciones al Derecho a la vida privada y a la inviolabilidad en la comunicaciones privadas, consagrado en el artículo 19 Nº 4 y 5º de la Constitución Política de la República de Chile y en los tratados sobre Derechos Humanos vigentes hoy en Chile. Junto a ello, esta violación normativa conlleva la verificación de figuras típicas como la del artículo 161 A del Código Penal chileno. Esta tipo de intervención se encuentra en auge gracias a la llamada guerra contra el terrorismo, y encuentra su justificación legal en los Estados Unidos en la U.S.A. Patriot Act. La presente investigación indaga las posibilidades de persecución penal para estos delitos, y de las medidas que pueden adoptar los ciudadanos chilenos al conocer que sus telecomunicaciones son intervenidas. Para tal efecto, se exponen los antecedentes fácticos afines al problema; luego se analizarán las legislaciones atingentes; igualmente, se estudian los criterios de legitimidad para intervenir las telecomunicaciones; y, finalmente las posibilidades de aplicación de las leyes. Lamentablemente, encontramos que ninguno de los mecanismos legales nacionales vigentes resulta idóneo para perseguir penalmente las vulneraciones descritas, ni tampoco para proteger los Derechos Fundamentales y Humanos conculcados. De este modo, ciertas medidas político-criminales preventivas, tales como la anonimización y la encriptación de mensajes de correo electrónico, resultan ser la forma más accesible de proteger estos Derechos. 5

6 TABLA DE CONTENIDOS Introducción Capítulo I Descripción de los antecedentes fácticos del problema, y criterios de legitimidad del estado para vulnerar el derecho a la vida privada Internet y el correo electrónico Qué es la Internet? historia y funcionamiento elemental Concepto, características, e intervinientes de la red Internet Concepto Características y problemática fundamental para este estudio Quiénes intervienen en Internet? Protocolos de Internet y el correo electrónico Protocolo TCP/IP El servicio de correo electrónico y los protocolos SMTP, POP3, IMAC La seguridad en las telecomunicaciones vía correo electrónico en Internet Intervención en las telecomunicaciones y violación normativa El derecho a la vida privada e intimidad: concepto y conflictividad Aproximación doctrinal a un concepto Regulación positiva en Chile El derecho al secreto de las comunicaciones Vulneración de derechos fundamentales entre privados, y vulneración de éstos por parte del Estado Criterios de legitimidad de la intervención de los Estados, tendencias penales y sociales Criterios de legitimidad del poder político. Los derechos humanos La intervención mínima del derecho penal La crisis y restauración del Estado de bienestar, de la legitimidad democrática y la Globalización económica Legitimidad de la intervención del Estado en el ámbito de las telecomunicaciones personales vía Internet. Presupuestos fácticos, estabilidad política, los derechos humanos y la seguridad nacional Capítulo II Descripción y análisis de las instituciones jurídicas procesales y penales asociadas La sociedad informatizada: desafío y riesgo Configuración de las conductas punibles (penalmente relevantes), como delitos informáticos Principio de legalidad o reserva La responsabilidad penal individual y algunas observaciones acerca de la participación

7 La criminalidad informática Delitos informáticos Delito Informático Definiciones doctrinales Definiciones institucionales Definiciones legales Delitos Informáticos Nuestra postura Clasificación de las conductas que componen los delitos informáticos La aplicación de la ley penal en el espacio Los principios sobre validez espacial de la ley penal chilena Principio básico: el principio de territorialidad Excepciones a la territorialidad de la ley penal Aplicación del principio de personalidad o nacionalidad Aplicación del principio real o de defensa Aplicación del principio de universalidad Valor en Chile de las leyes penales extranjeras La Extradición Concepto Fuentes normativas de la extradición Condiciones en que procede la extradición Efectos de la extradición Aspectos procesales y penales relativos a la intervención en las telecomunicaciones El proceso penal, su caracterización, y los principios que lo rigen Concepto de proceso penal y sus finalidades Caracterización de los procesos penales Sobre los principios procesales penales en general Principios procesales penales en Chile Principios procesales penales que se podrían considerar comunes Capítulo III La ilegalidad de la intervención en las telecomunicaciones por parte de agentes de estado extranjero Palabras preliminares Aplicación al problema de la ley penal en el espacio Primera hipótesis de solución: principio de jurisdicción universal Sobre la problemática territorial de Internet en disonancia con el principio de territorialidad del Derecho penal El carácter transfronterizo de la red como elemento determinante de la problemática en cuestión La Criptografía como una medida político-criminal de carácter preventivo frente a la intervención en las telecomunicaciones vía correo electrónico

8 3.4. Reflexiones sobre la Ilegalidad de la Intervención en las telecomunicaciones Capítulo IV. Alternativas de persecución penal nacionales e internacionales Palabras preliminares Los tipos de la legislación chilena Generalidades Párrafo 5 título III, libro II del Código Penal: el artículo 161-A del Código Penal La Ley nº La Constitución: el recurso de protección Posibilidades de persecución penal conforme al Código Procesal penal Archivo provisional y principio de oportunidad Formalización de la investigación e improcedencia de la extradición Improcedencia de la solicitud de extradición Las dificultades probatorias La justicia internacional Preámbulo La Convención americana sobre Derechos Humanos y la Corte Interamericana de Derechos Humanos Hacia una jurisdicción internacional para el tratamiento de estos delitos. Análisis crítico del Convenio sobre Cibercriminalidad y el Tribunal Penal Internacional Procedencia de una Acción de Protección en resguardo del Derecho a la Vida Privada, y a la Inviolabilidad de la Correspondencia Conclusiones Bibliografía

9 INTRODUCCIÓN Nadie podría hoy en día la negar importancia de la red Internet en el desarrollo del tráfico diario, se ha convertido en algo tan cotidiano e imprescindible de manera tan repentina, que poco o nada podemos hacer para negarnos a sus beneficios y virtudes. De modo tal, las telecomunicaciones se han agilizado como nunca antes hemos visto; los correos electrónicos se han convertido en un popular medio de comunicación, económico, y sumamente efectivo. Estas virtudes no sólo han beneficiado directamente a las personas ordinarias, sino que han tornado, sin ningún misterio, aún más vertiginoso el ritmo de los negocios en el mundo actual. El tráfico económico en todas sus escalas se ha agilizado con la presencia de la red, desde la página de subastas personales, hasta el cierre de millonarios negocios, o incluso con la sustanciación de arbitrajes comerciales en línea. Todas estas maravillas no deben encandilarnos, pues ya con casi quince años de Internet abierta y civil, hemos comprobado de manera cotidiana que la red acarrea dificultades y peligros que normalmente nos pueden afectar, o nos afectan sin que nos demos cuenta. Por ejemplo, la proliferación de actividades detestables como la pornografía infantil, el tráfico ilegal de armas, la violación de bases de datos sensibles, entre otras cosas, nos hacen mirar con recelo estos proceso de modernización. En este sentido, nuestra labor como estudiantes de la carrera de Derecho no puede ser ajena a estos problemas tan cotidianos como novedosos, por lo que nos avocamos a estudiar en este trabajo, como lo adelanta su 9

10 extenso nombre, el problema de la intervención en las telecomunicaciones por parte de agentes de estado extranjeros. Nuestra cavilación inicial fue preguntarnos por qué agentes ajenos a nuestras realidades y problemas pueden vulnerar un derecho latamente consagrado en las constituciones occidentales de los pueblos que aspiran a ser civilizados, tal como es la vida privada y su correlato en la inviolabilidad de las telecomunicaciones. Nuestra postura es crítica de tal situación, y en esta entrega nos propusimos indagar al respecto y abrirnos camino en un campo poco desarrollado en las líneas de investigación habituales de los alumnos de nuestra escuela, pues buscamos cultivar alguna novedad en la discusión legal al respecto, siquiera modesta. Particularmente, como nadie antes ha alegado un supuesto de intervención ilícita en las telecomunicaciones personales vía Internet y no existe jurisprudencia directamente alusiva en Chile al concreto respecto, nos sinceramos al advertir que en comienzo no detentábamos una hipótesis clara de trabajo. Por tal motivo, más bien nos propusimos abrir un camino y determinar si en Chile es posible custodiar tales derechos en sede penal, y en base a las intuiciones pensamos que en Chile existen tales mecanismos jurídicos de defensa, pero que serían inefectivos para los propósitos mencionados. Las razones de esa ineficiencia radicarían en la insuficiencia de competencia de los tribunales nacionales, como también en problemas probatorios alusivos a la emergente informática forense. También supusimos que existen a su vez razones políticas que entraban la eficacia de los procedimientos tutelares existentes; esto en directa relación con un nuevo escenario político mundial en torno a la llamada guerra al terrorismo, lo que unido a la universalización de las telecomunicaciones vía Internet, ha desembocado en amplias atribuciones para la intervención indiscriminada en 10

11 las comunicaciones privadas electrónicas de los ciudadanos por parte de las agencias de inteligencia estatales, en pos de la seguridad nacional. Así, cabe mencionar que esta entrega es de carácter fundamentalmente dogmático-jurídico, de forma tal que por razones obvias nos centraremos en materias penales y procesales. Sin embargo, las exposiciones dogmáticas van precedidas de antecedentes fácticos relativos a la proliferación de la telemática y de la informática, necesarios para nuestra demostración, por lo que el estudio de tales antecedentes, que escapa a la dogmática pura, hace necesario averiguar datos y circunstancias más allá del derecho positivo. En continuación de lo anterior, también es relevante mencionar que nuestra opción metodológica será la utilización del método deductivo, es decir, abordando las aristas más generales del problema, para ir adentrándonos en lo más específico. Dentro de los objetivos que nos planteamos en esta memoria constan los de describir los principales problemas penales y procesales, en la protección del derecho a la vida privada informática de los ciudadanos ligado a las comunicaciones personales vía Internet, frente a la intervención indiscriminada de agencias de inteligencia extranjeras estatales. Del mismo modo pretendemos evidenciar la antedicha ineficacia procesal intuida y plantear algunas hipótesis de solución. Así mismo, para lograr tal evidencia, pesquisamos información preferentemente doctrinal y legal para describir los mecanismos procesales existentes nacionales de protección al derecho a la vida privada en las telecomunicaciones personales vía Internet, y al mismo tiempo, evaluar prospectivamente lo urgente que es el mejoramiento de los mecanismos de protección procesales nacionales de dicho derecho frente a la intervención arbitraria de agencias de inteligencia extranjeras. Del mismo modo, y concatenado con lo anterior, nos proponemos reafirmar lo relevante que es la 11

12 consagración efectiva del derecho a la vida privada de los ciudadanos en un Estado de Derecho liberal o social democrático. En el camino nos encontramos no con pocas dificultades, sin embargo, la mayor de ellas fue la carencia de bibliografía en ciertos temas acotados, en especial en temas de derecho informático relacionado con derecho penal, y en relación a temas de informática forense. El resto de las adversidades responden a lo normalmente esperable, es decir, lo que cualquier estudiante debiera enfrentar en una investigación monográfica. Así, nuestra monografía está estructurada en cuatro capítulos. En el primer capítulo pasaremos revista a los antecedentes fácticos del problema de la intervención de las telecomunicaciones tales como la proliferación de la Internet y del correo electrónico, su historia y funcionamiento, sus características y desventajas; también en el abordaremos los derechos a la vida privada y a la inviolabilidad de las comunicaciones, y examinaremos los criterios de legitimidad que detenta el estado para, eventualmente, vulnerar estos derechos. En el segundo capítulo, realizaremos una descripción de las instituciones jurídicas penales y procesales relativas a estas intervenciones, tales como la aplicación de la ley penal en el espacio, los principios de nacionalidad y de universalidad, la extradición, y los principios procesal penales aceptados comúnmente por los Estados occidentales. En la tercera parte de la memoria explicaremos la ilegalidad de la intervención masiva de los correos electrónicos por parte de otros agentes de Estado, basados en nuestra crítica y negación del principio de universalidad impulsado unilateralmente por un país, este caso, los Estados Unidos; también avanzamos en soluciones de medidas político-criminales de carácter preventivo, basadas en métodos criptográficos como una defensa fáctica, y no jurídica, de la inviolabilidad de las telecomunicaciones. Finalmente, revisamos las posibilidades que nos surte nuestro ordenamiento jurídico para poder reclamar, en sede penal, la 12

13 vulneración de los derechos conculcados, por lo que en esta sección pasamos revista a los tipos penales pertinentes, a la eventual sustanciación de un proceso penal en Chile, a una posible reclamación en sede internacional ante la Comisión y Corte Interamericana de Derechos Humanos y también revisamos aspectos relevantes de la Convención del Cibercrimen; también se explorará, como última posibilidad, la interposición de una acción de protección constitucional. Todas estas vías de actuación no dan una solución o una posibilidad de reclamación útil, por lo que en las conclusiones finales intentaremos delinear el problema al que nos enfrentamos realmente, y comparar nuestros resultados con nuestro punto de partida. 13

14 CAPÍTULO I DESCRIPCIÓN DE LOS ANTECEDENTES FÁCTICOS DEL PROBLEMA, Y CRITERIOS DE LEGITIMIDAD DEL ESTADO PARA VULNERAR EL DERECHO A LA VIDA PRIVADA Internet y el correo electrónico. En el presente apartado, nos esforzaremos por explicar de la manera más propedéutica y sucinta el sustrato fáctico de nuestra investigación: La red Internet y los métodos de telecomunicación que puede propiciar, especialmente, el correo electrónico. Para tales efectos, nos centraremos en la historia de esta red para explicar su funcionamiento básico, y luego su concepto, características, y sujetos intervinientes. Más tarde chequearemos el concepto de protocolo, y su utilidad en esta maquinaria informática, poniendo hincapié en aquellos protocolos capitales para efectos de nuestra investigación, que permiten el correo electrónico. Para terminar, explicaremos algunos elementos de seguridad informática, y para finalizar, trazaremos algunas perspectivas de las violaciones normativas que podría acarrear la violación de estos mecanismos de seguridad. Cabe aclarar que la explicación dada no está desarrollada por informáticos aficionados sino por estudiantes de derecho, por lo que en muchos casos se puede pecar de extremo simplismo. A cambio de ello, se ha tratado de dar la explicación más sencilla a cada cuestión, de modo que sea aprehensible algo que al sujeto relacionado con las humanidades y con el derecho resultare difícil de aprehender, y porque no decirlo, muchas veces ingrato. 14

15 Qué es la Internet? Historia y funcionamiento elemental. Algo que se ha tornado tan cotidiano y habitual, tanto en el trabajo como en el ocio, es el uso de esta red para el desenvolvimiento de los más amplios propósitos de nuestras vidas, tales como enviar una carta para saludar a un amigo, concretar un negocio multimillonario, jugar a las damas chinas contra un oponente italiano, o simplemente informarnos de los sucesos hodiernos en una página de prensa. Todas esas acciones se realizaron vía Internet Sin embargo, poco tiempo dejamos para responder a la pregunta: Y cómo es que mi computador lo hace? Este subapartado pretende responder esa interrogante en base a la historia de la red Internet, pues cada vez que se resuelve un problema en la evolución histórica de la red se explica un fundamento de su funcionamiento que perdura hasta hoy. Lo cierto es que para comprender que es la Internet, debemos remontarnos a la guerra fría, pues en cierta medida esas circunstancias determinaron en buena parte sus características. Corría el año 1965, cuando una agencia gubernamental estadounidense llamada DARPA trabajaba en un sistema de manejo de información táctica y estratégica que permitiera a una conjunto de centrales militares enviar y recibir información en caso de un ataque nuclear del bloque comunista. Sin embargo, si existía a esa fecha el teléfono y el telégrafo como medios de telecomunicación eficientes Por qué desarrollar un nuevo sistema? La respuesta es sencilla: esos sistemas de telecomunicación son centralizados, es decir, en una o en muy pocas instalaciones concentran todo su potencial de despliegue. De este modo, atacando a dichas centrales, se 15

16 podía poner en jaque a todo un sistema de telecomunicación, y con ello, ralentizar, o tornar nula, cualquier toma de decisión de defensa por falta de información relevante. De esta forma, el cometido de DARPA era tan ambicioso como novedoso: debía crear una red de información y telecomunicaciones descentralizada, de modo que la pérdida de uno de sus nodos (o centrales ) no conllevara la caída de todo un sistema, y junto a ello, permitiera tomar decisiones defensivas acertadas con celeridad, pudiendo concretar así una iniciativa de defensa en la guerra fría 1. Según afirma REUSSER, los principios de funcionamiento de esta red fueron enunciados por Leonard Kleinrock, en el marco de investigaciones desarrolladas en el Instituto Tecnológico de Massachussets. 2 Así, en 1969 DARPA logró crear la llamada DARPANet, que sería una verdadera proto-internet, que funcionaba bajo el mismo principio elemental con que funciona la red Internet hoy día: la información que contiene un ordenador y que se envía a otro se divide en pequeños fragmentos o paquetes, los cuales son enviados a otro ordenador distante. Cada fragmento puede tomar un rumbo distinto, pudiendo cada uno de ellos trazar un derrotero diferente al de los otros paquetes para llegar al ordenador de destino. Esa posibilidad de rutas distintas es posible gracias a tres presupuestos: 1 Que la red tiene varios nodos o centrales retransmisoras interconectadas, y no una o pocas centrales neurálgicas. 2 Que todos esos nodos están interconectados entre sí, ya fuere 1 ADAME MARTÍNEZ, MIGUEL ANGEL Derecho en Internet. Sevilla, España, Edit. Mergablum. 15p. 2 REUSSER, CARLOS Internet, Conceptos Generales. Santiago, Chile, Centro de Estudios de Derecho Informático, Universidad de Chile. 2p. 16

17 directamente o indirectamente, de modo que todos los nodos tendrían acceso a todos los otros nodos. 3 Que los paquetes enviados lleguen a su destino, y puedan ser reordenados como quién junta distintas piezas de un rompecabezas, creando un todo dotado de sentido e inteligibilidad. Ese tercer presupuesto es quizá el más complejo de ese entonces, dado que la creación de nodos y su interconexión dependen de un soporte físico posible, la transmisión y reagrupación de paquetes tenía que sortear algunos problemas tales como: Qué hacer si llegan paquetes defectuosos o repetidos, o faltan paquetes? Es decir, y siguiendo el ejemplo del rompecabezas, tengo piezas incompletas o mal impresas, o me sobran algunas porque están repetidas, o lisa y llanamente me faltan. Por otro lado. Qué hacer si las configuraciones inmateriales básicas, o sistemas operativos, de los dos ordenadores que intentan compartir información, son distintos? Para explicarlo de modo didáctico, sería como tratar de comunicar a dos personas que hablan idiomas diferentes, como a un chino y a un peruano. Esas soluciones fueron dadas por los protocolos, que serían un leguaje de reglas y signos que rigen el intercambio de información entre ordenadores 3. Protocolo sería una verdadera especie de lengua franca entre los ordenadores, tal como otrora fue el latín en la edad media. La idea es que estos protocolos sean comunes a todos los usuarios de Internet. Este concepto será más ahondado después, pero de momento esta caracterización nos sirve. Ya determinado este funcionamiento básico, la red comenzó a crecer en tamaño y a incorporar más nodos. Así, en 1972 cambió su nombre a ARPANet, 3 REUSSER. Op. Cit. 13p. 17

18 y ya contaba con 40 nodos. En 1979 se cambia su otra vez nombre al que sería su definitivo: Internet, acrónimo de la voz inglesa Interconected Networks, que en español sería como Redes Interconectadas. Con el tiempo, las investigaciones lograron cosas hace una década eran impensadas, como poder enviar mensajes de texto a manera de correo (correo electrónico), o intercambiar información digitalizada en archivos (transmisión de archivos). Así, las instituciones civiles académicas se comenzaron a interesar en este proyecto dada las proyecciones que prometía. De tal modo, la National Science Foundation (NSF), de Estados Unidos, colaboró conectando a los ordenadores de algunas universidades a la floreciente red. Luego de reemplazar en 1981 el protocolo más antiguo NCP por el TCP/IP (que básicamente es el protocolo encargado de solucionar el problema enunciado de transmisión y ordenamiento de paquetes) agilizando la interconexión, el acceso de la empresa privada a la red, en 1985, para explotar su potencial económico desata un hito que determina una constante y explosiva expansión en de la red, pues se utiliza hasta hoy su potencial en la realización de negocios a distancia. Ahora su finalidad militar se he relevada, pero no abandonada. Sin embargo, la Internet detentaba muchos problemas hoy resueltos, los cuales se fueron superando sucesivamente hasta Estos guardan principalmente relación con el acceso a los distintos ordenadores conectados a la red (los cuales son millones), y con el acceso restringido que oponía el gobierno de Estados Unidos, dado que nunca, hasta la década de los noventa del siglo pasado, aspiró a abandonar su finalidad militar ya enunciada. 18

19 Sobre el problema de acceso a los distintos ordenadores, originariamente para acceder a la información de otro ordenador, a cada uno de ellos se le designa un número IP (Internet Protocol), que es una sucesión de cuatro cifras numéricas que llegan hasta al 255, separadas por puntos. Así, para tener acceso se debía marcar el número IP como quién hoy marcara un número de teléfono para llamar a un amigo. Esto dificultaba considerablemente el acceso a la información, por que se debía tener, antes de acceder a la red, una verdadera guía de números IP, como podría ser hoy la guía de teléfonos. Además, para acceder de un ordenador a otro, se debía marcar otra vez otro número, y volver a reutilizar otro derrotero telemático, lo que se traducía en una inversión considerable de tiempo. Para solucionar este problema se creó un protocolo llamado Hyper Text Transfer Protocol (HTTP) a comienzos de los noventa, que básicamente permite una asociación entre dos ordenadores, reuniendo en una conexión dos o más números IP de manera rápida. Para ello, se creó además la idea de dirección en Internet en el concepto dirección URL (Uniform Resource Locator), junto al programa Domain Name Service (DNS). La idea es simple: a cada número IP se le designa un nombre alfanumérico que seria la dirección de Internet (Ej. luego, el programa DNS se encarga de asociar el nombre al número IP, y posteriormente, ya asociado, el protocolo HTTP se ocupa de establecer la conexión entre los dos ordenadores, y luego de establecida, deja de operar, tal como lo haría una maquina automática que marca números de teléfono. El programa DNS es tan complejo de operar, que sólo nodos considerables, o servidores, pueden ofrecerlo. Este programa no está dentro de cada ordenador que se conecta a Internet. 19

20 Creados este programa y este protocolo, se puede decir que nace la Gran Red Mundial (World Wide Web), que permite la navegación rápida a cualquier lugar del mundo sin tener que contar con una gran guía de números IP. Para facilitar aún más las cosas, para aquellos que carecen de grandes conocimientos de informática y de telemática, se crearon interfaces más amables, basadas en representaciones gráficas de la información contenida en los distintos ordenadores, de una manera muy similar a como se representaría en un diario mural escolar. También se crearon programas que facilitan el acceso a esas distintas representaciones, sin necesidad de digitar complejas fórmulas. El primer concepto enunciado es el de página web, y el segundo es el de navegador. El primer navegador se llamaba Mosaic, y se terminó de crear en Pero pese a todo lo anterior, aún el gobierno estadounidense no autorizaba el acceso universal a la red Internet, pero ya caído el muro de Berlín y desaparecido el gran temor de una guerra nuclear, se liberalizó el acceso en Ya hacia 1995, el crecimiento de la red es impresionante, y de una u otra forma es lo que conocemos hoy cada vez que accedemos a ella Concepto, características, e intervinientes de la red Internet Concepto. 20

21 Luego de lo ya expuesto, podemos dar una definición de Internet ideada por ADAME MARTÍNEZ, por considerarla pedagógica y sencilla, explicitando primero el concepto general de red, y luego el de Internet: Una red es un conjunto de ordenadores que se conectan entre sí gracias a que comparten un mismo lenguaje (llamado protocolo). Las redes de comunicación entre ordenadores pueden ser de varios tamaños, según el número de ordenadores que incluyan conectados Internet es una red que conecta al menos varias centenas de miles de ordenadores que hablan un mismo idioma, que es el protocolo TCP/IP, acrónimo de Transmition Control Protocol/Internet Protocol) 4 También, podemos agregar que a Internet se le caracteriza como la llamada red de redes, dada su extensión mundial. Internet, asimismo, reconoce tres niveles de operación 5, siendo estos: 1 - El medio físico, que es el soporte tangible de la red, tal como son los cables y los ordenadores. 2 Los protocolos generales, que serían un lenguaje común a todas las máquinas, que sirven para realizar las operaciones capitales de Internet, tal como el protocolo TCP/IP. 3 Los protocolos especiales, que sería aquellos que siendo también un lenguaje común a todos los ordenadores, propician funciones específicas y accesorias, tal como el protocolo SMTP, que habilita el correo electrónico. Ya conocido su concepto, el cual ya podía ser deducido de su historia y funcionamiento, otra interrogante nos queda en el tintero Ya sabemos qué es 4 ADAME MARTÍNEZ. Op. Cit. 15p. 5 Esta diferenciación es propuesta por FERNÁNDEZ ALLER, CELIA y SUÁREZ SÁNCHEZ DE LEÓN, JOAQUÍN MARÍA Informática para Abogados. Madrid, España, Ediciones Anaya Multimedia S.A. 115p. 21

Certificado Digital. www.certificadodigital.com.ar. Guía del Usuario. Versión 1.0

Certificado Digital. www.certificadodigital.com.ar. Guía del Usuario. Versión 1.0 Certificado Digital www.certificadodigital.com.ar Guía del Usuario Versión 1.0 Copyright 2000 Certificado Digital S.A. Buenos Aires - República Argentina Índice temático INTRODUCCIÓN... 2 A QUIÉNES ESTÁ

Más detalles

Colegio Newlands Tecnologías de la Información y de la Comunicación. INTERNET Estructura y Funcionamiento

Colegio Newlands Tecnologías de la Información y de la Comunicación. INTERNET Estructura y Funcionamiento Colegio Newlands Tecnologías de la Información y de la Comunicación INTERNET Estructura y Funcionamiento Qué es Internet? Internet (acrónimo de inter-connected networks) es un método de interconexión descentralizada

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Términos y Condiciones de Uso del Correo Electrónico de la Provincia de San Juan. 1. INTRODUCCIÓN La Dirección Provincial de Informática dependiente de la Secretaria de la

Más detalles

INTERNET Y COMUNIDADES VIRTUALES. 1º ESO. TECNOLOGÍA. Anexo

INTERNET Y COMUNIDADES VIRTUALES. 1º ESO. TECNOLOGÍA. Anexo INTERNET Y COMUNIDADES VIRTUALES. 1º ESO. TECNOLOGÍA Anexo Hace no muchos años la palabra Internet pertenecía al vocabulario de un selecto grupo de personas que tenían el privilegio de poder acceder a

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA FACULTAD DE MEDICINA / UNIVERSIDAD DE CHILE INTRODUCCIÓN 2 1. Política de Seguridad. 4 Definición Dominios de la seguridad Roles y Responsabilidades Implementación

Más detalles

Tema 4: Internet y Teleinformática. Informática Básica

Tema 4: Internet y Teleinformática. Informática Básica Tema 4: Internet y Teleinformática Informática Básica Licesio J. Rodríguez-Aragón Departamento de Informática, Estadística y Telemática Universidad Rey Juan Carlos Tema 4: Internet y Teleinformática 1

Más detalles

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en

II) DE LOS USUARIOS 4. DERECHOS El usuario o cliente tendrá derecho a usar el servicio de personalización del Portal Corporativo de Antel, antel en Condiciones del Servicio INTRODUCCIÓN El registro como usuario de antel en línea y los servicios asociados al mismo implica dos pasos: primero, la atenta lectura de la presente Introducción y del Reglamento

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

SERVICIOS INTEGRADOS DE INFORMACIÓN S.A.

SERVICIOS INTEGRADOS DE INFORMACIÓN S.A. Política de Privacidad La presente política se aplica al Sitio Web cuyo titular es SERVICIOS INTEGRADOS DE INFORMACIÓN S.A. y cuya URL es http://www.siisa.com, (en adelante el Sitio Web o el Sitio Web

Más detalles

MANUAL - POLÍTICAS DE TRATAMIENTO DE INFORMACIÓN PERSONAL Y EL MODO DE EJERCER DERECHOS SERVIASEO ITAGÜÍ S.A E.S.P.

MANUAL - POLÍTICAS DE TRATAMIENTO DE INFORMACIÓN PERSONAL Y EL MODO DE EJERCER DERECHOS SERVIASEO ITAGÜÍ S.A E.S.P. MANUAL - POLÍTICAS DE TRATAMIENTO DE INFORMACIÓN PERSONAL Y EL MODO DE EJERCER DERECHOS SERVIASEO ITAGÜÍ S.A E.S.P. A quien está dirigida la política: Esta política aplica para todos los titulares de información

Más detalles

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos.

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos. Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 2 Transferencia de información electrónica: Correo electrónico E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J.

Más detalles

CAPÍTULO I INTRODUCCIÓN

CAPÍTULO I INTRODUCCIÓN CAPÍTULO I INTRODUCCIÓN Una página Web es un documento situado en una red informática al que se accede mediante enlaces de hipertexto, y éste es aquel texto que contiene elementos a partir de los cuales

Más detalles

Coordinación de Servicios de Cómputo. Sección Servicios CORREO ELECTRÓNICO NECHIKALI

Coordinación de Servicios de Cómputo. Sección Servicios CORREO ELECTRÓNICO NECHIKALI Coordinación de Servicios de Cómputo CORREO ELECTRÓNICO NECHIKALI Correo Nechikali Índice Tabla de contenido I.- Correo Electrónico... 3 1.- Definición de correo electrónico:... 3 2.- Qué es una dirección

Más detalles

PRIMERA PARTE INFORMÁTICA JURÍDICA 1

PRIMERA PARTE INFORMÁTICA JURÍDICA 1 ÍNDICE PRIMERA PARTE INFORMÁTICA JURÍDICA 1 I.- CONCEPTO DE INFORMÁTICA JURÍDICA Y CLASIFICACIÓN 1 II.- INFORMÁTICA JURÍDICA DOCUMENTAL 3 Desarrollo de la Informática Jurídica Documental 5 Elementos estructurales

Más detalles

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO Tema: Uso de Sistemas de Información, de la Internet y del Correo Electrónico TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLÍTICA NÚM.: TIG-008 FECHA DE EFECTIVIDAD: 15

Más detalles

2. Consultar todas las actuaciones de procesos exitosamente agregados en JUST por el usuario que se encuentren en el Portal Rama Judicial.

2. Consultar todas las actuaciones de procesos exitosamente agregados en JUST por el usuario que se encuentren en el Portal Rama Judicial. TÉRMINOS Y CONDICIONES DE USO (última actualización: 15 de noviembre del 2014 15:20) Los acuerdos legales expuestos a continuación rigen el uso del servicio prestado por la empresa JUST SYSTEMS S.A.S.,

Más detalles

USO DE LA TECNOLOGIA COMO RECURSO PARA LA ENSEÑANZA. Introducción a los Servicios de Internet. Mtro. Julio Márquez Rodríguez

USO DE LA TECNOLOGIA COMO RECURSO PARA LA ENSEÑANZA. Introducción a los Servicios de Internet. Mtro. Julio Márquez Rodríguez USO DE LA TECNOLOGIA COMO RECURSO PARA LA ENSEÑANZA Introducción a los Servicios de Internet Mtro. Julio Márquez Rodríguez INTRODUCCION A LOS SERVICIOS DE INTERNET Internet Internet ha supuesto una revolución

Más detalles

Estos dos ejemplos simplemente pretenden ser una muestra de la importancia y amplitud del trabajo que tenemos por delante.

Estos dos ejemplos simplemente pretenden ser una muestra de la importancia y amplitud del trabajo que tenemos por delante. PALABRAS DEL SECRETARIO DE ESTADO DIRECTOR DEL CENTRO NACIONAL DE INTELIGENCIA EN EL ACTO DE FIRMA DEL CONVENIO MARCO DE COLABORACIÓN ENTRE EL CENTRO NACIONAL DE INTELIGENCIA Y LA UNIVERSIDAD CARLOS III

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero 1. Introducción Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero El Poder Judicial de Santiago del Estero reconoce la importancia del uso de

Más detalles

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 15- SERVIDOR EMAIL Profesor: José Doñe Servidor de Correo Un servidor de correo es una aplicación informática ubicada

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES I. CONDICIONES GENERALES: 1. Week Group SpA, sociedad por acciones debidamente constituida y existente bajo las leyes de Chile (en adelante FOOD WEEK ), es titular de los dominios

Más detalles

Correo electrónico. Elementos. Dirección de correo

Correo electrónico. Elementos. Dirección de correo Correo electrónico Correo electrónico, o en inglés e-mail, es un servicio de red para permitir a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas)

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

HISTORIA DE INTERNET. http://www.albanet.com.mx/articulos/cont.htm

HISTORIA DE INTERNET. http://www.albanet.com.mx/articulos/cont.htm HISTORIA DE INTERNET http://www.albanet.com.mx/articulos/cont.htm 1.- Antes que nada me podrían decir que es Internet? Claro. Podemos definir a Internet como una "red de redes", es decir, una red que no

Más detalles

Un correo-e puede contener imágenes, archivos de datos o mensajes de voz, animaciones o vídeo.

Un correo-e puede contener imágenes, archivos de datos o mensajes de voz, animaciones o vídeo. Correo electrónico El e-mail o correo electrónico es uno de los servicios más usados en Internet. Nos permite enviar y recibir mensajes en cuestión de segundos mediante un sistema de comunicación electrónico.

Más detalles

MACROPROCESO: GESTIÓN DE INFORMACIÓN CONDICIONES DE USO DEL CORREO ELECTRÓNICO

MACROPROCESO: GESTIÓN DE INFORMACIÓN CONDICIONES DE USO DEL CORREO ELECTRÓNICO CONDICIONES DE USO DE CORREO ELECTRÓNICO 1. OBJETIVO: El propósito de este documento es ofrecer una guía y unos requerimientos mínimos que se deben satisfacer para el uso adecuado del correo electrónico;

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

CURSO WEB MASTER: MODULO I

CURSO WEB MASTER: MODULO I CURSO WEB MASTER: MODULO I INTRODUCCIÓN A REDES: La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las

Más detalles

Grupo del artículo 29 sobre protección de datos

Grupo del artículo 29 sobre protección de datos Grupo del artículo 29 sobre protección de datos 11601/ES WP 90 Dictamen 5/2004 sobre comunicaciones no solicitadas con fines de venta directa con arreglo al artículo 13 de la Directiva 2002/58/CE Adoptado

Más detalles

RESISTENCIA, VISTO: Las atribuciones, legales y reglamentarias, que le confieren la Constitución de la provincia del Chaco y la ley 4787;

RESISTENCIA, VISTO: Las atribuciones, legales y reglamentarias, que le confieren la Constitución de la provincia del Chaco y la ley 4787; RESISTENCIA, VISTO: Las atribuciones, legales y reglamentarias, que le confieren la Constitución de la provincia del Chaco y la ley 4787; CONSIDERANDO: Que el inciso a) del artículo Nº 116 de la ley 4787,

Más detalles

Gabinete Jurídico. Informe jurídico 0216/2008

Gabinete Jurídico. Informe jurídico 0216/2008 Informe jurídico 0216/2008 I La consulta plantea la conformidad con lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de datos de Carácter Personal, del servicio de geolocalización

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

TIC (en el Derecho) Dr. Eric Jeltsch F. Contextualizando los aprendizajes:

TIC (en el Derecho) Dr. Eric Jeltsch F. Contextualizando los aprendizajes: Contextualizando los aprendizajes: En la actualidad el uso de las Tecnologías de la Información y la Comunicación (TIC) resulta fundamental para el desarrollo y perfeccionamiento de los profesionales en

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Informática Jurídica y Derecho Informático

Informática Jurídica y Derecho Informático EL DERECHO Y LAS TECNOLOGÍAS DE LA INFORMACIÓN Informática Jurídica y Derecho Informático Informática Jurídica y Derecho Informático Carlos A. Peña * En los últimos treinta años se han planteado diversos

Más detalles

Correo electrónico. Correo electrónico

Correo electrónico. Correo electrónico Correo electrónico El correo electrónico o «e-mail» es la herramienta más antigua y a la vez más útil de Internet. Permite enviar y recibir mensajes a cualquiera de los/as usuarios/as de Internet en el

Más detalles

Condiciones Generales de Uso de Faccil

Condiciones Generales de Uso de Faccil Condiciones Generales de Uso de Faccil 1. Objeto Sobre este documento El presente documento contiene el texto íntegro de las Condiciones Generales de Uso de los Servicios de Faccil (https://www.faccil.com).

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Tema 3. Redes-Internet

Tema 3. Redes-Internet Tema 3. Redes-Internet 1. CONCEPTOS PREVIOS Red de ordenadores Una red de ordenadores es un conjunto de ordenadores conectados entre sí capaces de compartir datos y recursos. Por recursos se entienden

Más detalles

MI PROPIA TELEFONÍA MÓVIL CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 2.- IDENTIDAD DEL TITULAR DEL SITIO WEB

MI PROPIA TELEFONÍA MÓVIL CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 2.- IDENTIDAD DEL TITULAR DEL SITIO WEB CONDICIONES GENERALES DE USO DEL SITIO WEB 1.- INTRODUCCIÓN 1.1 Las presentes disposiciones regulan el acceso y uso del servicio del sitio web que ORANGE ESPAÑA VIRTUAL S.L.U., (en adelante, simyo *),

Más detalles

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14 1 NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 2. HARDWARE 13 3. COMUNICACIONES 14 2 SOFTWARE Consultoría Tecnológica Su empresa hoy cuenta con el presupuesto necesario

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

Reglamento para el uso de los servicios en línea disponibles dentro del Global Procurement Portal del Grupo Enel SECCIÓN I DISPOSICIONES GENERALES

Reglamento para el uso de los servicios en línea disponibles dentro del Global Procurement Portal del Grupo Enel SECCIÓN I DISPOSICIONES GENERALES Reglamento para el uso de los servicios en línea disponibles dentro del Global Procurement Portal del Grupo Enel Art.1 Objeto SECCIÓN I DISPOSICIONES GENERALES Este documento se aplica a todos los servicios

Más detalles

I. Protección de información del suscriptor de conformidad con la Ley de Comunicaciones

I. Protección de información del suscriptor de conformidad con la Ley de Comunicaciones Aviso de Privacidad para Suscriptores de DISH Network L.L.C. Este aviso de privacidad ( Aviso ) explica de qué forma DISH Network L.L.C. ( DISH ) recopila, utiliza y divulga información sobre los suscriptores

Más detalles

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES

AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES AUTENTICACIÓN Y CIFRADO DE TRÁFICO SMTP ENTRE SERVIDORES DE CORREO DE LAS ADMINISTRACIÓNES Responsable de seguridad en el correo electrónico RedIRIS/RED.ES Servicio de Informática Universidad de Burgos

Más detalles

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones El presente documento establece una política de uso del servicio de correo electrónico para ANA Compañía de Seguros. También se hace referencia a los términos y condiciones para el uso del correo electrónico

Más detalles

Condiciones de Uso Aceptable del Servicio Internet (Técnicas, administrativas y legales)

Condiciones de Uso Aceptable del Servicio Internet (Técnicas, administrativas y legales) Condiciones de Uso Aceptable del Servicio Internet (Técnicas, administrativas y legales) Introducción Definiciones Estas Condiciones de Uso Aceptable del Servicio Internet (CUAs) establecen los principios

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 161 Martes 7 de julio de 2015 Sec. I. Pág. 56329 I. DISPOSICIONES GENERALES MINISTERIO DE ASUNTOS EXTERIORES Y DE COOPERACIÓN 7592 Convenio entre el Reino de España y la República de Panamá sobre

Más detalles

INTRODUCCIÓN A MOODLE

INTRODUCCIÓN A MOODLE INTRODUCCIÓN A MOODLE ÍNDICE 1. Conocer la plataforma Moodle 1.1 Características de Moodle 2. Acceder a Moodle 2.1 Acceder y modificar nuestro perfil 2.2 Editar perfil de usuario 3. Descripción de la interfaz

Más detalles

INTERNET Y WEB (4º ESO)

INTERNET Y WEB (4º ESO) INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

AJUNTAMENT D ALMUSSAFES

AJUNTAMENT D ALMUSSAFES REGLAMENTO DEL REGISTRO ELECTRÓNICO DEL AYUNTAMIENTO DE ALMUSSAFES EXPOSICIÓN DE MOTIVOS El presente Reglamento se elabora como desarrollo de la legislación que ha acontecido desde la Constitución de 1978

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Libertad de expresión e Internet

Libertad de expresión e Internet 1 Libertad de expresión e Internet Resumen ejecutivo Este informe preparado por la Relatoría Especial para la Libertad de Expresión de la Organización de los Estados Americanos (OEA) aborda las implicancias

Más detalles

Colegio Bosque del Plata Internet Parte 1

Colegio Bosque del Plata Internet Parte 1 INTERNET Internet es la Red de Redes. Una red se forma cuando se conectan computadoras mediante un cable o por aire. En Internet todas las computadoras del mundo se conectan entre sí, creando una inmensa

Más detalles

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER

CORREO ELECTRONICO. En el mercado existen muchos aplicativos orientados a servidores de correo inicialmente configuraremos el HMAILSERVER CORREO ELECTRONICO Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

INTERNET Y LA WWW: ESTADO ACTUAL Y PERSPECTIVAS DE FUTURO.

INTERNET Y LA WWW: ESTADO ACTUAL Y PERSPECTIVAS DE FUTURO. INTERNET Y LA WWW: ESTADO ACTUAL Y PERSPECTIVAS DE FUTURO. I. INTRODUCCIÓN La nueva sociedad es el resultado de la rápida implantación y difusión de las nuevas tecnologías, y en especial de Internet, que

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS GLOSARIO DE TÉRMINOS Glosario de términos GLOSARIO DE TÉRMINOS API (Aplication Program Interface): conjunto de rutinas o funciones que constituyen un interfaz o forma de diálogo entre las aplicaciones

Más detalles

INTERNET. ISI Prof. Carla M. Mansilla Informática Básica - FCA

INTERNET. ISI Prof. Carla M. Mansilla Informática Básica - FCA INTERNET es la red de redes, es decir, es la suma de interredes conectadas entre sí, sin importar el lugar geográfico en que se encuentren. Por ella circulan constantemente cantidades increíbles de información.

Más detalles

GLOSARIO DE TERMINOS

GLOSARIO DE TERMINOS GLOSARIO DE TERMINOS A Aplicaciones Legacy.- Conjunto de aplicaciones desarrolladas o implementadas en plataformas de sistemas anteriores o antiguos. B Bases de Datos.- Organización y conservación de datos

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Importante: Lea atentamente este documento antes de utilizar el sitio Web. No utilice este sitio Web si no está de acuerdo con los Términos y Condiciones de este documento.

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

El correo electrónico

El correo electrónico El correo electrónico Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediantes sistemas de comunicación electrónicos. Principalmente se usa este nombre

Más detalles

PRIVACIDAD EN INTERNET

PRIVACIDAD EN INTERNET PRIVACIDAD EN INTERNET Dra. Esc. María José Viega 1 Mi función como panelista en estas Jornadas del Instituto de Derecho Informático consiste en realizar una reflexión sobre la Conferencia del Dr. Delpiazzo

Más detalles

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN ACCESO A SECCIONES RESTRINGIDAS SITIOS VINCULADOS BIENES Y SERVICIOS DE TERCEROS

Más detalles

PRESENTACIÓN DEL TEMA INTERNET REALIZADO POR: SARI FOLGADO

PRESENTACIÓN DEL TEMA INTERNET REALIZADO POR: SARI FOLGADO PRESENTACIÓN DEL TEMA INTERNET REALIZADO POR: SARI FOLGADO ÍNDICE GENERAL 1. CONCEPTOS BÁSICOS 2. SERVICIOS EN INTERNET 3. NAVEGADORES 4. SW GESTIÓN DE CORREO 1. CONCEPTOS BÁSICOS 1.1. QUÉ ES INTERNET?

Más detalles

Sumario... 7. Presentación... 9. Presentación y objetivos... 15

Sumario... 7. Presentación... 9. Presentación y objetivos... 15 ÍNDICE SISTEMÁTICO PÁGINA Sumario... 7 Presentación... 9 Unidad didáctica 1. Arquitectura y funcionamiento técnico de internet... 13 Presentación y objetivos... 15 1. Qué es internet?... 17 2. Origen de

Más detalles

INEI. Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública

INEI. Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública INEI Aprueban Directiva sobre Normas para el uso del servicio de correo electrónico en las entidades de la Administración Pública RESOLUCION JEFATURAL Nº 088-2003 INEI CONCORDANCIAS: R. N 324-2003-SUNARP-SN

Más detalles

INTRODUCCIÓN AL WEB. Pag. 1 de 10

INTRODUCCIÓN AL WEB. Pag. 1 de 10 INTRODUCCIÓN AL WEB La World Wide Web o simplemente WWW o Web es uno de los métodos más importantes de comunicación que existe en Internet. Consiste en un sistema de información basado en Hipertexto (texto

Más detalles

Tema: Internet y recursos en línea

Tema: Internet y recursos en línea Definir Internet. Objetivos Narrar los antecedentes de Internet. Describir el funcionamiento de Internet. Aplicar los pasos necesarios para acceder a los recursos en línea. Utilizar algunos recursos de

Más detalles

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM

Vicerrectorado de Servicios Informáticos y de Comunicación Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM Política de uso de los Recursos Informáticos y de la Red de Datos de la UPM 1. Objetivo del documento Establecer las normas de uso correcto de los Recursos Informáticos y de la Red de Datos en la UPM.

Más detalles

CATÁLOGO DE SERVICIOS DE INFORMÁTICA DE LA UCM

CATÁLOGO DE SERVICIOS DE INFORMÁTICA DE LA UCM Vicerrectorado de Nuevas Tecnologías Área de Informática y Comunicaciones EXTRACTO DEL CATÁLOGO DE SERVICIOS DE INFORMÁTICA DE LA UCM NORMAS Y RECOMENDACIONES DE USO Área de Informática y Comunicaciones

Más detalles

En el siguiente ejemplo, podemos ver las partes de las cuales consta una dirección de correo electrónico: rhurtado@hotmail.com

En el siguiente ejemplo, podemos ver las partes de las cuales consta una dirección de correo electrónico: rhurtado@hotmail.com 1. Introducción... 1 2. Programas de correo y correo web... 2 3. Abrir una cuenta de correo en un servidor gratuito... 3 4. Los virus y el correo basura... 8 Elaborado por Tecniber-5 Licencia Creative

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

INTRANET. La Intranet impacta en las operaciones de la corporación, su eficiencia, su desarrollo y fundamentalmente nivela su cultura.

INTRANET. La Intranet impacta en las operaciones de la corporación, su eficiencia, su desarrollo y fundamentalmente nivela su cultura. INTRANET Introducción Hoy por hoy, tal como ya vimos, Internet está en todos lados: los anuncios publicitarios y programas televisivos tienen sus propias direcciones en el World Wide Web, (el más popular

Más detalles

Aviso de Privacidad. Principales Preguntas y Respuestas

Aviso de Privacidad. Principales Preguntas y Respuestas Aviso de Privacidad Principales Preguntas y Respuestas Nestlé respeta su derecho a la privacidad en el mundo on- line cuando usted usa este sitio web o nuestras aplicaciones móviles y se comunica de manera

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

ESTRUCTURA Y OBJETIVOS DE LA REVISTA GENERAL DE DERECHO CANÓNICO Y DERECHO ECLESIÁSTICO DEL ESTADO

ESTRUCTURA Y OBJETIVOS DE LA REVISTA GENERAL DE DERECHO CANÓNICO Y DERECHO ECLESIÁSTICO DEL ESTADO ESTRUCTURA Y OBJETIVOS DE LA REVISTA GENERAL DE DERECHO CANÓNICO Y DERECHO ECLESIÁSTICO DEL ESTADO La Revista General de Derecho Canónico y Derecho Eclesiástico del Estado constituye un cauce periódico

Más detalles

e-business Ing. Marco Guachimboza Mg.

e-business Ing. Marco Guachimboza Mg. e-business Ing. Marco Guachimboza Mg. UNIDAD I FUNDAMENTOS DE INTERNET INTRODUCCIÓN A LAS TELECOMUNICACIONES TELECOMUNICACIÓN La telecomunicación («comunicación a distancia»), del prefijo griego tele,

Más detalles

Tema 1. Introducción a Internet y páginas web. ETSI ICAI! Departamento de Sistemas Informáticos! Rafael Palacios! Cristina Puente!

Tema 1. Introducción a Internet y páginas web. ETSI ICAI! Departamento de Sistemas Informáticos! Rafael Palacios! Cristina Puente! Tema 1. Introducción a Internet y páginas web ETSI ICAI! Departamento de Sistemas Informáticos! Rafael Palacios! Cristina Puente! Historia de Internet. 1957-1970! 1957 (Guerra fría) La Unión Soviética

Más detalles

CONDICIONES GENERALES DE USO DEL SITIO WEB DE DROMO CONSULTING S.L.L. www.dromo.es - www.dromo.org

CONDICIONES GENERALES DE USO DEL SITIO WEB DE DROMO CONSULTING S.L.L. www.dromo.es - www.dromo.org CONDICIONES GENERALES DE USO DEL SITIO WEB DE DROMO CONSULTING S.L.L. www.dromo.es - www.dromo.org Mediante este documento se establecen las Condiciones Generales de Uso por parte de los USUARIOS que accedan

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

PINOCHET CANTWELL, Francisco José, El derecho de Internet, Santiago de Chile, Editorial de Derecho de Chile, 2006, 539 pp.

PINOCHET CANTWELL, Francisco José, El derecho de Internet, Santiago de Chile, Editorial de Derecho de Chile, 2006, 539 pp. PINOCHET CANTWELL, Francisco José, El derecho de Internet, Santiago de Chile, Editorial de Derecho de Chile, 2006, 539 pp. El tratamiento de la información y el desarrollo constante y vertiginoso de las

Más detalles